Vulnerabilidad Blast-RADIUS

¿De qué se trata esto?

A principios de este año, un grupo de expertos en RADIUS identificó una vulnerabilidad en el protocolo RADIUS. Los atacantes pueden explotar esta vulnerabilidad para obtener acceso a redes protegidas por sistemas RADIUS.

Para más información sobre esta vulnerabilidad, visite https://www.blastradius.fail/arrow-up-right. Este sitio también contiene un documento exhaustivo sobre los antecedentes titulado "RADIUS/UDP Considered Harmful".

La vulnerabilidad también está documentada como CVE-2024-3596arrow-up-right:

El protocolo RADIUS según la RFC 2865 es susceptible a ataques de falsificación por parte de un atacante local que pueda modificar cualquier Respuesta válida (Access-Accept, Access-Reject o Access-Challenge) a cualquier otra respuesta usando un ataque de colisión de prefijo elegido contra la firma MD5 Response Authenticator.

¿RADIUSaaS está afectado?

circle-check

RADIUSaaS solo admite protocolos de autenticación basados en EAP. Si EAP está correctamente implementado en todos los componentes de su infraestructura, el mecanismo descrito en esta vulnerabilidad no será efectivo.

Si RADIUSaaS no está afectado, ¿está todo mi entorno bien?

Es importante que todos los componentes de su entorno tengan implementaciones correctas. Recomendamos que consulte con el proveedor de su equipo de red para asegurarse de que han actualizado sus sistemas, si es necesario.

Última actualización

¿Te fue útil?